Пояснительная записка (1209942), страница 12
Текст из файла (страница 12)
СОТ – система охранная телевизионная
ТКУ – технический канал утечки
ТС – технические средства
УБПДн – угрозы безопасности персональных данных
Приложение А
Заключение по результатам аудита системы
видеонаблюдения Управления ДВЖД
(выписка)
Объекты защиты в системе видеонаблюдения Управления ДВЖД определены в соответствии с приказом ФСТЭК № 17, согласно которому в ИС объектами защиты являются информация, содержащаяся в ИС, технические средства, общесистемное, прикладное специальное ПО, информационные технологии, а также средства защиты информации.
Рисунок А.1 – Зоны безопасности
Объектами защиты в системе видеонаблюдения являются: видеоинформация, обрабатываемая в системе видеонаблюдения; технические средства (ip-видеокамеры, видеокоммутаторы, видеосервер, KVM-переключатель, линии связи), общесистемное ПО, специальное ПО, средства защиты ПДн. С точки зрения обеспечения безопасности в системе видеонаблюдения можно выделить следующие зоны (рисунок А.1):1. видеокамеры и кабель подключения видеокамер к сетевому оборудованию – физически самая незащищенная зона;
2. сетевое оборудование, осуществляющее передачу информации на пост наблюдения;
3. зона кабельного подключения компьютеров поста наблюдения к сетевому оборудованию, которое осуществляет передачу видеосигнала.
Приложение Б
Модель угроз безопасности биометрических персональных данных
в системе видеонаблюдения Управления ДВЖД
(выписка)
В целях формирования перечня угроз безопасности видеоинформации, реализуемых за счет НСД, для дальнейшего рассмотрения их на предмет актуальности использован потенциал нарушителей.
Из банка данных угроз безопасности информации выбраны угрозы, для реализации которых достаточен базовый низкий потенциал для внутренних нарушителей и базовый повышенный (средний) потенциал для внешних нарушителей. Полученный перечень угроз проанализирован на предмет возможности рассмотрения их актуальности относительно:
-
структурно-функциональных характеристик системы видеонаблюдения и технологий, в которых может быть реализована угроза;
-
предполагаемых способов реализации угроз;
-
возможных уязвимостей;
-
типа угроз, учитывая, что для системы видеонаблюдения актуальны угрозы 3-го типа, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в системе видеонаблюдения.
Результаты анализа угроз безопасности видеоинформации, выбранных с учетом потенциала нарушителя для дальнейшего рассмотрения их на предмет актуальности, приведены в таблице Б.1.
Таблица Б.1 – Анализ угроз безопасности, реализуемых за счет НСД, выбранных в соответствии с потенциалом нарушителя
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.001. Угроза автоматического распространения вредоносного кода в грид-системе | Не рассматривается | – | – | – |
| УБИ.002. Угроза агрегирования данных, передаваемых в грид-системе | Не рассматривается | – | – | – |
| УБИ.003. Угроза анализа криптографических алгоритмов и их реализации | Не рассматривается | – | – | – |
| УБИ.004. Угроза аппаратного сброса пароля BIOS | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.006. Угроза внедрения кода или данных | Рассматривается | Рассматривается | Рассматривается | Не рассматривается |
| УБИ.007. Угроза воздействия на программы с высокими привилегиями | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.008. Угроза восстановления аутентификационной информации | Рассматривается | Не рассматривается | – | – |
| УБИ.009. Угроза восстановления предыдущей уязвимой версии BIOS | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.010. Угроза выхода процесса за пределы виртуальной машины | Не рассматривается | – | – | – |
| УБИ.011. Угроза деавторизации санкционированного клиента беспроводной сети | Не рассматривается | – | – | – |
| УБИ.012. Угроза деструктивного изменения конфигурации/среды окружения программ | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.013. Угроза деструктивного использования декларированного функционала BIOS | Не рассматривается | – | – | – |
| УБИ.014. Угроза длительного удержания вычислительных ресурсов пользователями | Рассматривается | Не рассматривается | – | – |
| Продолжение таблицы Б.1 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.015. Угроза доступа к защищаемым файлам с использованием обходного пути | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.016. Угроза доступа к локальным файлам сервера при помощи URL | Не рассматривается | – | – | – |
| УБИ.017. Угроза доступа/перехвата/изменения HTTP cookies | Не рассматривается | – | – | – |
| УБИ.018. Угроза загрузки нештатной операционной системы | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.019. Угроза заражения DNS-кеша | Не рассматривается | – | – | – |
| УБИ.020. Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг | Не рассматривается | – | – | – |
| УБИ.021. Угроза злоупотребления доверием потребителей облачных услуг | Не рассматривается | – | – | – |
| УБИ.022. Угроза избыточного выделения оперативной памяти | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.023. Угроза изменения компонентов системы | Рассматривается | Не рассматривается | – | – |
| УБИ.026.Угроза искажения XML-схемы. | Рассматривается | Не рассматривается | Рассматривается | – |
| УБИ.027. Угроза искажения вводимой и выводимой на периферийные устройства информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.028. Угроза использования альтернативных путей доступа к ресурсам | Рассматривается | Не рассматривается | – | – |
| УБИ.029. Угроза использования вычислительных ресурсов суперкомпьютера «паразитными» процессами | Не рассматривается | – | – | – |
| Продолжение таблицы Б.1 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ. 030. Угроза использования информации идентификации/аутентификации, заданной по умолчанию | Не рассматривается | – | – | – |
| УБИ. 031. Угроза использования механизмов авторизации для повышения привилегий | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ. 032. Угроза использования поддельных цифровых подписей BIOS | Не рассматривается | – | – | – |
| УБИ. 033. Угроза использования слабостей кодирования входных данных | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ. 034. Угроза использования слабостей протоколов сетевого/локального обмена данными | Не рассматривается | – | – | – |
| УБИ. 036. Угроза исследования механизмов работы программы | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ. 037. Угроза исследования приложения через отчёты об ошибках | Рассматривается | Не рассматривается | – | – |
| УБИ. 038. Угроза исчерпания вычислительных ресурсов хранилища больших данных | Не рассматривается | – | – | – |
| УБИ. 039. Угроза исчерпания запаса ключей, необходимых для обновления BIOS | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ. 040. Угроза конфликта юрисдикций различных стран | Не рассматривается | – | – | – |
| УБИ. 041. Угроза межсайтового скриптинга | Не рассматривается | – | – | – |
| УБИ. 042. Угроза межсайтовой подделки запроса | Не рассматривается | – | – | – |
| УБИ. 043. Угроза нарушения доступности облачного сервера | Не рассматривается | – | – | – |
| Продолжение таблицы Б.1 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.044.Угроза нарушения изоляции пользовательских данных внутри виртуальной машины | Не рассматривается | – | – | – |
| УБИ.045. Угроза нарушения изоляции среды исполнения BIOS | Рассматривается | Не рассматривается | – | – |
| УБИ.046. Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия | Не рассматривается | – | – | – |
| УБИ.047. Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке | Не рассматривается | – | – | – |
| УБИ. 048. Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин | Не рассматривается | – | – | – |
| УБИ. 049. Угроза нарушения целостности данных кеша. | Не рассматривается | – | – | – |
| УБИ. 050. Угроза неверного определения формата входных данных, поступающих в хранилище больших данных | Не рассматривается | – | – | – |
| УБИ. 051. Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ. 052. Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения | Не рассматривается | – | – | – |
| УБИ. 053. Угроза невозможности управления правами пользователей BIOS | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| Продолжение таблицы Б.1 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ. 054. Угроза недобросовестного исполнения обязательств поставщиками облачных услуг | Не рассматривается | – | – | – |
| УБИ. 055. Угроза незащищённого администрирования облачных услуг. | Не рассматривается | – | – | – |
| УБИ. 056. Угроза некачественного переноса инфраструктуры в облако | Не рассматривается | – | – | – |
| УБИ. 057. Угроза неконтролируемого копирования данных внутри хранилища больших данных | Не рассматривается | – | – | – |
| УБИ. 058. Угроза неконтролируемого роста числа виртуальных машин | Не рассматривается | – | – | – |
| УБИ. 059. Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов | Рассматривается | Рассматривается | Рассматривается | Не рассматривается |
| УБИ. 060. Угроза неконтролируемого уничтожения информации хранилищем больших данных | Не рассматривается | – | – | – |
| УБИ. 062. Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера | Не рассматривается | – | – | – |
| УБИ. 063. Угроза некорректного использования функционала программного обеспечения | Рассматривается | Не рассматривается | – | – |
| УБИ. 064. Угроза некорректной реализации политики лицензирования в облаке | Не рассматривается | – | – | – |
| УБИ. 065. Угроза неопределённости в распределении ответственности между ролями в облаке | Не рассматривается | – | – | – |
| Продолжение таблицы Б.1 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ. 066. Угроза неопределённости ответственности за обеспечение безопасности облака | Не рассматривается | – | – | – |
| УБИ. 067. Угроза неправомерного ознакомления с защищаемой информацией | Рассматривается | Рассматривается | Рассматривается | Не рассматривается |
| УБИ.068. Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.069. Угроза неправомерных действий в каналах связи | Не рассматривается | – | – | – |
| УБИ.071. Угроза несанкционированного восстановления удалённой защищаемой информации | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.072. Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS | Рассматривается | Рассматривается | Рассматривается | Не рассматривается |
| УБИ.073. Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети | Не рассматривается | – | – | – |
| УБИ.074. Угроза несанкционированного доступа к аутентификационной информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.075. Угроза несанкционированного доступа к виртуальным каналам передачи | Не рассматривается | – | – | – |
| Продолжение таблицы Б.1 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.076. Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети | Не рассматривается | – | – | – |
| УБИ.077. Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.078. Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети | Не рассматривается | – | – | – |
| УБИ.079. Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин | Не рассматривается | – | – | – |
| УБИ.080. Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети | Не рассматривается | – | – | – |
| УБИ.081. Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы | Не рассматривается | – | – | – |
| УБИ.083. Угроза несанкционированного доступа к системе по беспроводным каналам | Не рассматривается | – | – | – |
| УБИ.084. Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети | Не рассматривается | – | – | – |
| Продолжение таблицы Б.1 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.085. Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации | Не рассматривается | – | – | – |
| УБИ.086. Угроза несанкционированного изменения аутентификационной информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.087. Угроза несанкционированного использования привилегированных функций BIOS | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.088. Угроза несанкционированного копирования защищаемой информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.089. Угроза несанкционированного редактирования реестра | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.090. Угроза несанкционированного создания учётной записи пользователя | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.091. Угроза несанкционированного удаления защищаемой информации | Рассматривается | Рассматривается | Рассматривается | Не рассматривается |
| УБИ.093. Угроза несанкционированного управления буфером | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.094. Угроза несанкционированного управления синхронизацией и состоянием | Рассматривается | Не рассматривается | – | – |
| УБИ.095. Угроза несанкционированного управления указателями | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.096. Угроза несогласованности политик безопасности элементов облачной инфраструктуры | Не рассматривается | – | – | – |
| УБИ.097. Угроза несогласованности правил доступа к большим данным | Не рассматривается | – | – | – |
| Продолжение таблицы Б.1 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.098. Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб | Не рассматривается | – | – | – |
| УБИ.099. Угроза обнаружения хостов | Не рассматривается | – | – | – |
| УБИ.100. Угроза обхода некорректно настроенных механизмов аутентификации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.101. Угроза общедоступности облачной инфраструктуры | Не рассматривается | – | – | – |
| УБИ.102. Угроза опосредованного управления группой программ через совместно используемые данные | Не рассматривается | – | – | – |
| УБИ.103 Угроза определения типов объектов защиты. | Не рассматривается | – | – | – |
| УБИ.104. Угроза определения топологии вычислительной сети | Не рассматривается | – | – | – |
| УБИ.105. Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных | Не рассматривается | – | – | – |
| УБИ.106. Угроза отказа в обслуживании системой хранения данных суперкомпьютера | Не рассматривается | – | – | – |
| УБИ.107. Угроза отключения контрольных датчиков | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.108. Угроза ошибки обновления гипервизора | Не рассматривается | – | – | – |
| УБИ.109. Угроза перебора всех настроек и параметров приложения | Рассматривается | Рассматривается | Рассматривается | Не рассматривается |
| УБИ.110. Угроза перегрузки грид-системы вычислительными заданиями | Не рассматривается | – | – | – |
| УБИ.111. Угроза передачи данных по скрытым каналам | Не рассматривается | – | – | – |
| Продолжение таблицы Б.1 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.112. Угроза передачи запрещённых команд на оборудование с числовым программным управлением | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.113. Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ. 114. Угроза переполнения целочисленных переменных | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ. 115. Угроза перехвата вводимой и выводимой на периферийные устройства информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ. 116. Угроза перехвата данных, передаваемых по вычислительной сети | Рассматривается | Не рассматривается | – | – |
| УБИ.117. Угроза перехвата привилегированного потока | Рассматривается | Рассматривается | Рассматривается | Не рассматривается |
| УБИ.118. Угроза перехвата привилегированного процесса | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ. 119. Угроза перехвата управления гипервизором | Не рассматривается | – | – | – |
| УБИ.120. Угроза перехвата управления средой виртуализации | Не рассматривается | – | – | – |
| УБИ.121. Угроза повреждения системного реестра | Рассматривается | Не рассматривается | – | – |
| УБИ.122. Угроза повышения привилегий | Рассматривается | Рассматривается | Рассматривается | Не рассматривается |
| УБИ.123. Угроза подбора пароля BIOS | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.124. Угроза подделки записей журнала регистрации событий | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| Продолжение таблицы Б.1 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.125. Угроза подключения к беспроводной сети в обход процедуры аутентификации | Не рассматривается | – | – | – |
| УБИ.126. Угроза подмены беспроводного клиента или точки доступа | Не рассматривается | – | – | – |
| УБИ.127. Угроза подмены действия пользователя путём обмана | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.128. Угроза подмены доверенного пользователя | Не рассматривается | – | – | – |
| УБИ.129. Угроза подмены резервной копии программного обеспечения BIOS | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.130. Угроза подмены содержимого сетевых ресурсов | Не рассматривается | – | – | – |
| УБИ.131. Угроза подмены субъекта сетевого доступа | Не рассматривается | – | – | – |
| УБИ.132. Угроза получения предварительной информации об объекте защиты | Не рассматривается | – | – | – |
| УБИ.133. Угроза получения сведений о владельце беспроводного устройства | Не рассматривается | – | – | – |
| УБИ.134. Угроза потери доверия к поставщику облачных услуг | Не рассматривается | – | – | – |
| УБИ.135. Угроза потери и утечки данных, обрабатываемых в облаке | Не рассматривается | – | – | – |
| УБИ.136. Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных | Не рассматривается | – | – | – |
| УБИ.139. Угроза преодоления физической защиты | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.140. Угроза приведения системы в состояние «отказ в обслуживании» | Рассматривается | Рассматривается | Не рассматривается | – |
| Продолжение таблицы Б.1 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.141. Угроза привязки к поставщику облачных услуг | Не рассматривается | – | – | – |
| УБИ.143. Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.144. Угроза программного сброса пароля BIOS | Рассматривается | Не рассматривается | – | – |
| УБИ.145. Угроза пропуска проверки целостности программного обеспечения | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.146. Угроза прямого обращения к памяти вычислительного поля суперкомпьютера | Не рассматривается | – | – | – |
| УБИ.149. Угроза сбоя обработки специальным образом изменённых файлов | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.151. Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL | Не рассматривается | – | – | – |
| УБИ.152. Угроза удаления аутентификационной информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.153. Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов | Не рассматривается | – | – | – |
| УБИ.154. Угроза установки уязвимых версий обновления программного обеспечения BIOS | Не рассматривается | – | – | – |
| УБИ.155. Угроза утраты вычислительных ресурсов | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.156. Угроза утраты носителей информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.157. Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| Продолжение таблицы Б.1 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.158. Угроза форматирования носителей информации | Рассматривается | Не рассматривается | – | – |
| УБИ.159. Угроза «форсированного веб-браузинга» | Не рассматривается | – | – | – |
| УБИ.160. Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.161. Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями | Не рассматривается | – | – | – |
| УБИ.162. Угроза эксплуатации цифровой подписи программного кода | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.163. Угроза перехвата исключения/сигнала из привилегированного блока функций | Рассматривается | Не рассматривается | – | – |
| УБИ.164. Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре | Не рассматривается | – | – | – |
| УБИ.167. Угроза заражения компьютера при посещении неблагонадёжных сайтов | Не рассматривается | – | – | – |
| УБИ.168. Угроза «кражи» учётной записи доступа к сетевым сервисам | Не рассматривается | – | – | – |
| УБИ.170. Угроза неправомерного шифрования информации | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.171. Угроза скрытного включения вычислительного устройства в состав бот-сети | Не рассматривается | – | – | – |
| УБИ.172. Угроза распространения «почтовых червей» | Не рассматривается | – | – | – |
| Продолжение таблицы Б.1 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.173. Угроза «спама» веб-сервера | Не рассматривается | – | – | – |
| УБИ.174. Угроза «фарминга» | Не рассматривается | – | – | – |
| УБИ.175. Угроза «фишинга» | Не рассматривается | – | – | – |
| УБИ.176. Угроза нарушения технологического/производственного процесса из-за временны́х задержек, вносимых средством защиты | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.177. Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.178. Угроза несанкционированного использования системных и сетевых утилит | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.179. Угроза несанкционированной модификации защищаемой информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.180. Угроза отказа подсистемы обеспечения температурного режима | Не рассматривается | – | – | – |
| УБИ.181. Угроза перехвата одноразовых паролей в режиме реального времени | Не рассматривается | – | – | – |
| УБИ.182. Угроза физического устаревания аппаратных компонентов | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.185. Угроза несанкционированного изменения параметров настройки средств защиты информации | Рассматривается | Не рассматривается | – | – |
| УБИ.186. Угроза внедрения вредоносного кода через рекламу, сервисы и контент | Не рассматривается | – | – | – |
| УБИ.187. Угроза несанкционированного воздействия на средство защиты информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.189. Угроза маскирования действий вредоносного кода | Рассматривается | Не рассматривается | – | – |
| Окончание таблицы Б.1 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.190. Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет | Не рассматривается | – | – | – |
| УБИ.191. Угроза внедрения вредоносного кода в дистрибутив программного обеспечения | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.192. Угроза использования уязвимых версий программного обеспечения | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.193. Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика | Рассматривается | Не рассматривается | – | – |
Приложение В
Аналитическое обоснование необходимости создания системы защиты биометрических персональных данных















